Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
SEGURIDAD por Mind Map: SEGURIDAD

1. AMENAZAS DE SEGURIDAD

1.1. MALWARE

1.1.1. El malware es cualquier software creado para realizar acciones malintencionadas. La palabra malware es una abreviatura de Software Malintencionado

1.1.2. El malware es capaz de modificar los navegadores web para que abran páginas web específicas que no son la página web deseada. Esto se conoce como “redireccionamiento del navegador”.

1.1.3. El malware se suele instalar en una computadora sin el conocimiento del usuario. Estos programas abren ventanas adicionales en la PC o cambian la configuración de esta

1.2. SUPLANTACIÓN DE IDENTIDAD

1.2.1. La suplantación de identidad es cuando una parte maliciosa envía un correo electrónico, llama al teléfono, o coloca un texto con la intención de engañar al destinatario en proveer información personal o financiera. Los ataques de suplantación de identidad también se utilizan para persuadir a los usuarios de instalar sin saber el malware en los dispositivos.

1.3. CORREO ELECTRÓNICO NO DESEADO

1.3.1. El correo no deseado, también conocido como “correo basura”, es correo electrónico no solicitado. En la mayoría de los casos, el correo no deseado se utiliza como método publicitario. Sin embargo, el correo no deseado se puede utilizar para enviar enlaces nocivos, malware, o contenido engañoso.

1.4. ATAQUES TCP/IP

1.4.1. Denegación de servicio (DoS):

1.4.1.1. DoS es un tipo de ataque que genera una anormal gran cantidad de solicitudes a servidores de red, como correo electrónico o servidores web.

1.4.2. DoS distribuido (DDoS):

1.4.2.1. Las computadoras primero se infectan con software malicioso de DDoS y después se convierten en zombis, un ejército de zombis, o botnets.

1.4.3. Inundación SYN:

1.4.3.1. Una solicitud SYN es la comunicación inicial que se envía para establecer una conexión TCP.

1.4.4. Suplantación de identidad:

1.4.4.1. En un ataque de suplantación de identidad (spoofing), una computadora finge ser una computadora de confianza para obtener acceso a los recursos.

1.4.5. Man-in-the-middle:

1.4.5.1. Un atacante realiza un ataque man-in-the-middle (MitM) al interceptar las comunicaciones entre las computadoras para robar la información que transita por la red.

1.4.6. Reproducción:

1.4.6.1. Para realizar un ataque de reproducción, el atacante intercepta y registra las transmisiones de datos.

1.4.7. Envenenamiento de DNS:

1.4.7.1. Los registros DNS del sistema se cambian para que señalen a servidores impostores.

1.5. ATAQUES DE DÍA CERO

1.5.1. es un ataque de la computadora que intenta explotar las vulnerabilidades del software que son desconocidas o no reveladas por el proveedor de software.

1.6. INGENIERÍA SOCIAL

1.6.1. La ingeniería social se produce cuando un atacante busca obtener acceso a los equipos o a una red engañando a las personas para que le proporcionen la información de acceso necesaria.

2. PROCEDIMIENTOS DE SEGURIDAD

2.1. DIRECTIVA DE SEGURIDAD LOCAL DE WINDOWS

2.1.1. En la mayoría de las redes que usan computadoras Windows, Active Directory se configura con los dominios en un servidor Windows. Las computadoras con Windows son miembros de un dominio. El administrador configura una directiva de seguridad de dominio que se aplica a todas las computadoras que se unan.

2.2. PROTECCIÓN DEL ACCESO WEB

2.2.1. Existen diversas herramientas de red (p. ej., ActiveX, Flash) que pueden utilizar los atacantes para instalar un programa en una computadora. Para evitarlo, los navegadores tienen funciones que se pueden utilizar para aumentar la seguridad de la Web

2.2.1.1. Filtrado ActiveX

2.2.1.2. Bloqueador de elementos emergentes

2.2.1.3. Filtro SmartScreen

2.2.1.4. Navegación InPrivate

2.3. PROTECCIÓN DE DATOS

2.3.1. Desmagnetizador

2.3.1.1. utiliza imanes potentes para desechar el campo magnetico

2.3.2. Modulo de plataforma segura

2.3.2.1. Debe habilitarce en la BIOS antes de usar BitLoker

2.3.3. Principio de privilegios minimos

2.3.3.1. Los usuarios están limitados solo a los recursos que necesita la computadora o la red

2.3.4. Llaveros transmisores de seguridad

2.3.4.1. Un pequeño dispositivo que se utiliza para la autenticacion de dos factores

2.3.5. Firewall

2.3.5.1. Un programa que permite o impide el trafico entre la computadora y otras que estén conectadas

2.4. PROTECCIÓN CONTRA SOFTWARE MALINTENCIONADO

2.4.1. El malware incluye virus, gusanos, caballos de Troya, registradores de teclado, spyware, y adware. Estos están diseñados para invadir la privacidad, robar información, dañar el sistema, o eliminar datos dañado

2.5. PROTECCIÓN DE EQUIPOS FÍSICOS

2.5.1. La seguridad física es tan importante como la seguridad de los datos. Cuando sustraen una PC, también roban los datos. Es importante restringir el acceso a las instalaciones mediante cercos, cerraduras y puertas. Por ejemplo, se suele utilizar una trampa para evitar el tailgating, es una sala pequeña con dos puertas, una de los cuales debe cerrarse antes de que la otra pueda ser abierta. Proteja la infraestructura de la red, como el cableado, los equipos de telecomunicaciones y los dispositivos de red

3. TÉCNICAS DE MANTENIMIENTO PREVENTIVO COMUNES PARA PROPÓSITOS DE SEGURIDAD

3.1. PAQUETES DE SERVICIOS Y PARCHES DE SEGURIDAD DEL SISTEMA OPERATIVO

3.1.1. Los parches son actualizaciones de códigos que proporcionan los fabricantes para evitar que un virus o gusano descubierto recientemente logre atacar con éxito. Periódicamente, los fabricantes combinan parches y actualizaciones en una aplicación de actualización integral denominada “paquete de servicios”.

3.2. COPIAS DE SEGURIDAD DE DATOS

3.2.1. Es posible realizar una copia de seguridad de Windows manualmente o programar la frecuencia con la que debe realizarse de manera automática

3.2.1.1. Todos los usuarios pueden realizar copias de seguridad de sus propios archivos y carpetas.

3.2.1.2. Todos los usuarios pueden restaurar aquellos archivos y carpetas para los que tienen permiso de escritura.

3.2.1.3. Los miembros de los grupos Administradores, Operadores de copia de seguridad y Operadores de servidor (si forman parte de un dominio) pueden realizar copias de seguridad de todos los archivos y restaurarlos,

3.3. FIREWALL DE WINDOWS

3.3.1. Un firewall deniega selectivamente el tráfico a una PC o a un segmento de red. Los firewalls suelen actuar abriendo y cerrando los puertos. Se puede realizar de dos formas:

3.3.1.1. Automáticamente

3.3.1.1.1. Se solicita al usuario que indique qué desea hacer con las peticiones no solicitadas, es decir, Continuar bloqueo, Desbloquear o Preguntarme más tarde.

3.3.1.2. Administrar configuración de seguridad:

3.3.1.2.1. El usuario agrega manualmente el programa o los puertos necesarios para las aplicaciones en uso en la red

3.4. MANTENIMIENTO DE CUENTAS

3.4.1. Los empleados de una organización suelen requerir distintos niveles de acceso a los datos. Por ejemplo, es posible que el gerente y el contador sean los únicos empleados de la organización que tengan acceso a los archivos de nómina de pagos.

3.5. ADMINISTRACIÓN DE USUARIOS

3.5.1. Lo siguiente es lo que debe hacer al administrar cuentas de usuario local:

3.5.1.1. Crear una cuenta de usuario local

3.5.1.2. Restablecer la contraseña para una cuenta de usuario local

3.5.1.3. Deshabilitar o habilitar una cuenta de usuario local

3.5.1.4. Eliminar una cuenta de usuario local

3.5.1.5. Cambiar el nombre de una cuenta de usuario local

3.5.1.6. Asignar una secuencia de comandos de inicio a una cuenta de usuario local

3.5.1.7. Asignar una carpeta doméstica a una cuenta de usuario local

3.6. ADMINISTRAR GRUPOS

3.6.1. Se debe realizar lo siguiente al administrar grupos locales:

3.6.1.1. Crear un grupo de usuarios

3.6.1.2. Agregar un miembro al grupo local

3.6.1.3. Identificar los miembros de un grupo local

3.6.1.4. Eliminar un grupo de usuarios

3.6.1.5. Crear una cuenta de usuario local

4. PROCESO BÁSICO DE SOLUCIÓN DE PROBLEMAS DE SEGURIDAD

4.1. IDENTIFICACIÓN DEL PROBLEMA

4.1.1. El proceso de solución de problemas se utiliza para ayudar a resolver problemas de seguridad. Estos problemas pueden ser simples, como prevenir que alguien espíe por encima de su hombro, o más complejos, como eliminar manualmente archivos infectados de varias PC conectadas en red.

4.2. ESTABLECER UNA TEORÍA DE CAUSAS PROBABLES

4.2.1. Después de hablar con el cliente, puede comenzar a establecer una teoría de causas probables. Es posible que deba realizar investigaciones internas o externas adicionales según la descripción de los síntomas que proporcionó el cliente.

4.3. PONER A PRUEBA LA TEORÍA PARA DETERMINAR LA CAUSA

4.3.1. Una vez que haya elaborado algunas teorías sobre el problema, ponga a prueba dichas teorías para determinar la causa del problema. En la ilustración, se muestra una lista de procedimientos rápidos que pueden ayudar a determinar la causa exacta del problema o, incluso, resolverlo.

4.4. ESTABLECIMIENTO DE UN PLAN DE ACCIÓN PARA RESOLVER EL PROBLEMA E IMPLEMENTAR LA SOLUCIÓN

4.4.1. Una vez que haya determinado la causa exacta del problema, establezca un plan de acción para resolver el problema e implementar la solución.

4.5. VERIFICAR LA FUNCIONALIDAD TOTAL DEL SISTEMA Y, SI CORRESPONDE, IMPLEMENTAR MEDIDAS PREVENTIVAS

4.5.1. Una vez que haya corregido el problema, verifique la funcionalidad total y, si corresponde, implemente medidas preventivas. En la ilustración, se muestra una lista de los pasos para verificar la solución.

4.6. REGISTRO DE HALLAZGOS, ACCIONES Y RESULTADOS

4.6.1. Analizar la solución implementada con el cliente

4.6.2. Solicitarle al cliente que verifique que se haya solucionado el problema

4.6.3. Proporcionarle todos los documentos pertinentes al cliente

4.6.4. Registrar los pasos que siguió para resolver el problema en la solicitud de trabajo y en el registro diario del técnico

4.6.5. Registrar todos los componentes utilizados en la reparacion

4.6.6. Registrar el tiempo que le llevo resolver el problema